" Life is not a problem to be solved but a reality to be experienced! "
© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.
W INTERNECIE …
Dziś komputer i internet to dla nas codzienność. Ciężko byłoby wyobrazić sobie
nasze życie w tych czasach bez nich.
Sterują wieloma procesami, które dzieją się wokół nas. My nimi sterujemy. Służą do
rozrywki, poszukiwania informacji, utrzymywania kontaktów ze światem, poznawania
nowych ludzi na całym świecie. Dzięki nim możemy rozszerzać swoje horyzonty, robić
zakupy i sprzedawać przedmioty czy usługi bez wychodzenia z domu, oglądać filmy,
słuchać muzyki, a także pracować i zarabiać pieniądze. Ale wśród tych wszystkich
dobrodziejstw czyha na nas mnóstwo zagrożeń. Jakie są to zagrożenia oraz jak możemy
chronić przed nimi siebie i swoich najbliższych?
Podstawowe sposoby ochrony naszego komputera przed infekcją:
● Najlepiej nie otwierać e-maili pochodzących z nieznanych źródeł – niektóre wirusy
mogą się uaktywniać w momencie otwarcia wiadomości oraz nie otwierać
załączników do e-maili pochodzących z niepewnych źródeł
● Nie instalować oprogramowania pochodzącego z niepewnego źródła oraz takiego,
które chce się zainstalować, gdy wejdziemy na jakąś stronę www.
● Nie wchodzić na podejrzane strony www – niektóre wirusy mogą wykorzystywać
błędy w przeglądarkach i w ten sposób zainfekować system. Należy też uważać na
strony, na których nagle następuje przekierowanie.
● Warto zainstalować oprogramowanie antywirusowe – nie trzeba inwestować w to
od razu dużej kwoty pieniędzy – można ściągnąć z internetu legalne wersje z
licencją np. na pół roku, ze stron znanych producentów bądź zakupić gazetę
komputerową z takim programem.
● Warto co jakiś czas skanować nasz komputer, dyski twarde, pliki i foldery
oprogramowaniem antywirusowym, aby mieć pewność, że nasz Pecet i zawarte na
nim nasze dane i dokumenty są bezpieczne
● Nie zapomnijmy o regularnym instalowaniu aktualizacji programów antywirusowych
oraz „łatek” do używanych przez nas programów.
● Jak podaje PC Format 9/2008 średnio co 4 minuty od połączenia z internetem
nieaktualizowanego komputera z WINDOWS, upływa do pierwszej infekcji – Zbadali
inżynierowie z INTRNET STORM CENTRE. To skutek stosowania przez hakerów
zautomatyzowanych programów, które szukają w sieci niezabezpieczonych
komputerów.
Bezpieczeństwo naszych danych w sieci
Hasła – jest to najprostsze, podstawowe zabezpieczenie. Hasło nie powinno być zbyt
krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i
małych oraz liczb. Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu
dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu
się wygaszacza. Ważne pliki również warto zabezpieczyć hasłem. Hasła np. do poczty i
tego rodzaju serwisów użytkowych warto co jakiś czas zmieniać.
Serwisy społecznościowe
Surfując po internecie, nie jesteśmy anonimowi. Brak
dbałości ludzi o własną prywatność jest niepokojącym
zjawiskiem. Pamiętajmy, że zamieszczając własne zdjęcia
w naszym domu, czy przy naszym samochodzie, tak
naprawdę sprzedajemy informacje o naszym stanie
majątkowym. Bogaci ludzie tego nie robią. Dlaczego? Dla
swojego bezpieczeństwa. Trzeba uważać, aby
zamieszczane przez nas zdjęcia czy nagrania z mocniej
nakrapianych imprez nie wędrowały po internecie,
ponieważ może to w przyszłości zaważyć np. na naszej karierze. Serwisy
społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy
jakie dane udostępnimy innym (aby nasz numer gg, numer telefonu czy adres nie dostał
się w niepowołane ręce).
Bezpieczeństwo dziecka w sieci
Dzieci spędzają przed komputerem mnóstwo czasu, przede wszystkim korzystając z
różnego rodzaju narzędzi służących do komunikacji. Internet to miejsce, w którym KAŻDY
może być tym, kim CHCE.
Niejednokrotnie rodzice zamieszczają zdjęcia swoich pociech na portalach
społecznościowych, a które dziecko nie chciałoby nawiązać znajomości,np. Z Kubusiem
Puchatkiem?
Na stronie www.microsoft.com możemy przeczytać, jak działają internetowi pedofile
„Pedofile nawiązują kontakt z dziećmi rozmawiając z nimi w pokojach rozmów, grupach
dyskusyjnych lub za pomocą wiadomości e-mail i wiadomości błyskawicznych. Na forach
internetowych wielu nastolatków dzieli się swoimi problemami i szuka wsparcia
rówieśników. Pedofile często szukają tam łatwych ofiar.
Internetowi pedofile oferują swoją uwagę, uczucie i uprzejmość, próbując stopniowo
uwodzić swoje ofiary, często znacznym nakładem czasu, pieniędzy i wysiłku. Są na
bieżąco z muzyką i hobby, którymi można zainteresować dzieci. Słuchają dzieci i
solidaryzują się z ich problemami. Starając się osłabić zahamowania młodych ludzi,
stopniowo wprowadzają do rozmów treści erotyczne lub pokazują materiały erotyczne.
Pedofile działają szybciej niż inni i błyskawicznie włączają się w rozmowy o wyraźnie
erotycznym charakterze. Takie bardziej bezpośrednie podejście może oznaczać
napastowanie, ale równie dobrze pedofil może podchodzić swoją ofiarę. Pedofile mogą
również badać skłonność dzieci poznanych w Internecie do spotkań twarzą w twarz”
Ciężko jest uchronić dzieci, szczególnie te najmniejsze, ale i te starsze – ale przede
wszystkim należy uczyć i tłumaczyć. Obserwować, czy nie dostaje, np. paczek od obcych
osób, doładowań do telefonu pochodzących z nieznanych źródeł. Należy uczyć dziecko,
aby samo potrafiło się ochronić przed niebezpieczeństwami, ponieważ nie zawsze jest się
w stanie ochronić dzieci przed wszystkimi zagrożeniami.
Bezpieczne zakupy przez internet
W Polsce najpopularniejszym sposobem płatności za zakupy w sklepach internetowych
jest nadal płatność gotówką przy odbiorze paczki u kuriera czy na poczcie, ponieważ
ludzie boją się płacić kartą w sieci. A zakupy w sklepach internetowych są coraz bardziej
popularne i bardzo często o wiele tańsze, ponieważ odchodzą koszty zatrudniania wielu
pracowników i wynajmu odpowiedniego pomieszczenia.
Konsumenci obawiają się ujawnienia danych swojej karty – lecz, jeśli zachowamy
ostrożność, taka forma płatności nie musi być czymś ryzykownym. Sklep, w którym
kupujemy, powinien współpracować z centrum autoryzującym i rozliczającym transakcje
kartami (np. eCard, PolCard). Klient zostaje przekierowany z witryny sklepu na witrynę
centrum autoryzacyjnego i dopiero tam – chroniony szyfrowanym połączeniem (świadczy
o tym ikona kłódki w oknie przeglądarki). Sklep nie widzi twoich danych, otrzymuje jedynie
od centrum autoryzację transakcji.
Co mogą zrobić wirusy, trojany, robaki?
Jak podaje definicja ze strony www.bezpieczenstwo.onet.pl
„ Efektów działania szkodliwego oprogramowania jest wiele.
Może to być uruchomienie niegroźnego programu lub utrata
wszelkich danych z dysków. Niektóre programy mogą wykraść
ważne, osobiste dane (takie jak numery i hasła do kont
bankowych) i przekazać je niepowołanym osobom, umożliwić
włamanie do komputera i wykorzystanie go jako tzw. zombie.
Wirusy
Czym jest wirus?
Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania
się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury
destrukcyjne, takie jak:
- niszczenie lub zmiana zapisanych na dyskach informacji
- generowanie dziwnych komunikatów, melodii...
- zakłócanie wyświetlania informacji na ekranie
- próby fizycznego uszkodzenia sprzętu.
Rodzaje wirusów
Wirusy plikowe – modyfikują działanie plików wykonywalnych (com, exe, sys...). Integrują
się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie
programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem
dopiero następuje uruchomienie programu, który najczęściej już nie działa, ze względu na
uszkodzenie aplikacji. Wirusy te są najczęściej spotykane, ponieważ bardzo szybko się
rozprzestrzeniają, oraz ze względu na łatwość pisania kodu.
Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez
fizyczną wymianę każdego nośnika pamięci. Dysk systemowy może zostać tylko wtedy
zainfekowany, gdy użytkownik uruchomi system z zainfekowanego nośnika.
Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie
umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój
własny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z
rozszerzeniem *.com.
Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich
metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do
wykrycia.
Wirus rezydentny – Wirus ten instaluje się w różnych miejscach pamięci komputera,
przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji
dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład
uruchomienie programu.
Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie
pozostawiając po sobie śladów w pamięci komputera.
Wirus mieszany – po zainfekowaniu systemu początkowo działa jak wirus nierezydentny,
lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego
kodu.
MakroWirusy – wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki
zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w
zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku
innego programu.
Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu
swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora)
oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po
każdej kolejnej infekcji).
Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie
bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia,
aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda
kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego
wirusa.
Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo
żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego
wskaźnika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a
zawierającego swój własny kod.
Rodzaje złośliwego oprogramowania
Bomba logiczna – złośliwy kod umieszczony w programie,
który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle
określone warunki, np. liczba uruchomień danego programu,
określona data, usunięte dane.
Robak – w odróżnieniu od wirusów nie atakuje żadnych
plików, rzadko wywołuje niepożądane skutki uboczne, z
wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób
własne duplikaty w zasobach sieci komputerowej.
Królik – program, który na skutek błyskawicznego i niekontrolowanego powielania się,
zapełnia system.
Koń trojański – może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie
do niego, który zawiera kod realizujący inne funkcje niż te, o których mowa jest w
załączonej dokumentacji. Po kilku godzinach pracy program dokona spustoszeń na
naszym dysku, zawiesi pracę systemu... Innym rodzajem trojana jest BACKDOORS, który
służy hakerom jako narzędzie do zdalnej administracji.
Luki i dziury w systemie
Exploity -programy wykorzystujące wszelkie luki i błędy w systemach operacyjnych i
oprogramowaniu. Dzielimy je na pozwalające uzyskać prawa użytkownika i administratora,
umożliwiające atak przez podszywanie się pod adres IP, powodujące atak na odmowę
usługi.
Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie pomocnicze do włamań do
systemów informatycznych, umożliwiające przejęcie kontroli nad systemem. Może dostać
się do komputera np. wraz z aplikacją będącą w rzeczywistości trojanem oraz ukrywać
tego trojana przed programem antywirusowym bądź użytkownikiem. Rootkity działają w
dwóch trybach – usermode – tryb użytkownika oraz kernel–mode - tryb systemu
operacyjnego. Rootkit infekuje jądro systemu – przyczepia do niego swój kod. Może się to
odbywać w różny sposób, na przykład poprzez modyfikację sterownika jakiegoś
urządzenia, uruchomienie dodatkowej usługi w systemie lub zmianę biblioteki DLL.
Co to jest firewall?
Firewall jest to inaczej zapora sieciowa – jeden ze sposobów zabezpieczania sieci i
systemów komputerowych przed intruzami. Do podstawowych zadań
firewalla należy filtrowanie połączeń wchodzących i wychodzących oraz
odmawianie żądań dostępu uznawanych za niebezpieczne. Poprawnie
skonfigurowany firewall umożliwia stworzenie podsieci (strefy
ograniczonego zaufania), która izoluje od zewnętrznej sieci lokalne
serwery umożliwiające usługi na zewnątrz.
Typy zapór sieciowych:
● filtrujące – monitorujące przepływające przez nie pakiety sieciowe, przepuszczające
tylko te, które są zgodne z ustawionymi na danej zaporze regułami
● zapory pośredniczące (proxy) – w imieniu użytkownika wykonują połączenie z
serwerem (na przykład zamiast bezpośredniego uruchomienia sesji http do
zdalnego serwera www, uruchamiana jest wpierw sesja z zaporą i dopiero stamtąd
uruchamiane jest połączenie z systemem zdalnym
● oprogramowanie komputerów stacjonarnych – udostępnia wybrane porty do
połączeń „z zewnątrz” i udostępnia połączenia „na zewnątrz” komputera wybranym
usługom/programom, monitorując ich ruch.
Co to są programy wywiadowcze? Jak je rozpoznać?
Programy wywiadowcze (spyware – ang.) - jest to oprogramowanie wykonujące określone
działania, np. wyświetlanie reklam, zbieranie informacji osobistych, zmiana konfiguracji
komputera. Programy takie mogą zmieniać stronę główną przeglądarki internetowej, lub
dodawać nowe, niechciane przez nas składniki przeglądarki. Często programy takie
instalują się do naszego komputera podczas instalacji innych programów, np. do
udostępniania muzyki czy filmów, a w licencji jest o tym mała wzmianka. Oznakami
„obecności” Takiego programu na naszym komputerze mogą być wyskakujące okienka
reklamowe, pojawiające się nawet wtedy, gdy nie przeglądamy witryn internetowych,
zostały zmienione domyślne ustawienia przeglądarki internetowej i nie można przywrócić
wcześniejszej konfiguracji bądź do naszej przeglądarki zainstalowały się nie pobierane
przez nas dodatkowe składniki. Komputer może również wolniej działać i częściej może
dochodzić do błędów i awarii.